- •51.1. Понятие системы счисления. Позиционные и непозиционные системы счисления. Методы перевода чисел из одной системы счисления в другую.
- •52.1 Представление чисел с фиксированной и плавающей запятой. Диапазон и точность представления
- •52.2 Типы звеньев данных. Понятие звена данных.
- •52.3 Системы искусственного интеллекта. Методы представлениязнаний. Рассужденияизадачи.
- •53.1 Выполнение операции алгебраического сложения с плавающей запятой
- •53.2 Локальные вычислительные сети. Особенности. Основные распространенные протоколы, методы доступа
- •53.3 Определение базы данных. Уровни представления данных, принцип независимости данных. Схема базы данных
- •54.1 Умножение чисел со старших разрядов в прямом коде
- •Умножение с младших разрядов в дополнительном коде
- •Умножение со старших разрядов в дополнительном коде
- •55.1 Методы выполнения операции деления.
- •2 Деление двоичных чисел с фиксированной запятой
- •2.8. Деление двоичных чисел с плавающей запятой
- •55.2 Язык программирования php. Синтаксис. Основные операторы.
- •56.1 Основные положения и законы алгебры логики
- •56.2 Dhtml. JavaScript. Возможности и области применения
- •2. Моделированиеэкспоненциальнойслучайнойвеличины
- •1. Алгоритм реализации датчика дискретной с.В.
- •2. Пуассоновская с.В
- •58.1.Минимизация логической функции.
- •59.1 Синтез комбинационных логических схем в различных базисах.
- •59.2 Интерфейс программного обмена данными. Структура системной шины.
- •59.3. Реляционная алгебра. Sql
- •60.1.Основные характеристики и параметры интегральных логических элементов. Виды интегральных схем по функциональному назначению.
- •Итнернет технологии
- •2.1 Как работают механизмы поиска
- •60.3 Проектирование реляционной бд, функциональные зависимости, декомпозиция отношений, нормальные формы.
- •62.1 Законы Кирхгофа и преобразование электрических цепей на их основе.
- •63. 1 Электрические источники вторичного питания.
- •Трансформаторный (сетевой) источник питания
- •Габариты трансформатора
- •Достоинства трансформаторных бп
- •Недостатки трансформаторных бп
- •Импульсный источник питания
- •Достоинства импульсных бп
- •Недостатки импульсных бп
- •68.3 Понятие и принципы построения математической модели, параметры и ограничения. Задачи математического программирования, классификация.
- •69.1Аналого-цифровые преобразователи.
- •70.1Цифро-аналоговые преобразователи.
- •70.2 Логические единицы работы многозадачных операционных систем и их использование
- •71.1Источники опорного напряжения и тока.
- •Ион на полевых транзисторах
- •72.3 Общие положения стандарта шифрования данных гост 28147-89 и режим простой замены в стандарте шифрования данных гост 28147-89.
- •73.1 Принципы конвейерной обработки информации в эвм.
- •73.2. Способы адресации и их использование в ассемблерных программах.
- •2. Непосредственная адресация
- •73.3 Понятие политики безопасности: общие положения, аксиомы защищённых систем, понятия доступа и монитора безопасности.
- •1 Человек-пользователь воспринимает объекты и получает информацию о состоянии ас через те субъекты, которыми он управляет и которые отображают информацию.
- •2 Угрозы компонентам ас исходят от субъекта, как активного компонента, изменяющего состояние объектов в ас.
- •3 Субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая субъекты, представляющие угрозу для безопасности информации или работоспособности системы.
- •74.1Организация памяти эвм. Горизонтальное и вертикальное разбиение. Расслоение обращений. Организация памяти эвм. Горизонтальное и вертикальное разбиение памяти. Расслоение обращений.
- •74.2 Сравнение программных возможностей современных операционных систем ( Windows, Unix).
- •По удобству использования и наличию особых режимов
- •Вопрос 1
- •Вопрос 2
- •Понятие энтропии Энтропия как мера неопределенности
- •Свойства энтропии
- •75.1 Подходы к организации эвм. Эвм, управляемые данными. Эвм, управляемые запросами.
- •Методика построения помехоустойчивых кодов. Информационный предел избыточности
- •1.1. Принципы помехоустойчивого кодирования
- •761 Организация ввода-вывода информации в эвм. Программный обмен, обмен через прерывания, режим прямого доступа к памяти.
- •Организация ввода/вывода информации в эвм. Программный обмен, обмен через прерывания, режим прямого доступа к памяти.
- •Глава II
- •11.1. Проблемы организации систем ввода-вывода
- •11.2. Прямой доступ к памяти
- •9.16. Принципы организации системы прерывания программ.
- •76.2 Динамические структуры данных. Основные виды, способы построения.
- •76.3 Системный анализ, определение и этапы. Сущность системного подхода и его применение при проектировании асоиу.
- •2 Системный анализ. Определение и этапы.
- •77.1 История развития и современное состояние в области микропроцессорных систем.
- •77.2 Стандартные и структурированные типы данных.
- •77.3 Математическое описание объектов управления. Цель и задача управления. Принцип отрицательной обратной связи.
- •2.1. Математические методы построения оптимальных и адаптивных систем управления
- •2.1.1. Математическое описание объектов управления
- •2.1.2. Цель и задача управления
- •2.1.3. Задача оптимального управления и критерии качества
- •78.1 (Он же 80.1) Организация микроЭвм на базе микропрограммируемого микропроцессорного комплекта, типовые циклы функционирования.
- •78.2 Жизненный цикл программных средств. Этапы разработки программного обеспечения.
- •Программное обеспечение
- •Прог. Комплекс Документы
- •78. 3 Критерий качества. Методы решения задач оптимального управления
- •79.2 Нисходящее проектирование алгоритмов на примере моделирования арифметических операций сложения, вычитания, с плавающей запятой.
- •79.3 Понятия управляемости, достижимости и наблюдаемости динамических систем.
- •80.1 Организация микроЭвм на базе микропрограммируемого микропроцессорного комплекта, типовые циклы функционирования.
- •80.2 Восходящий метод проектирования алгоритмов и программ. Спроектировать схему универсального алгоритма перевода чисел из любой системы счисления в любую другую.
- •80.3 Методология структурного проектирования sadt.
53.2 Локальные вычислительные сети. Особенности. Основные распространенные протоколы, методы доступа
Локальными сетями называют частные сети, размещающиеся в одном здании или на территории какой-либо организации и имеющие размеры до одного километра. Их часто используют для объединения компьютеров и рабочих станций в офисах компании или предприятия для обмена информацией и предоставления совместного доступа к ресурсам сети (принтерам, сканерам и др.).
Основными компонентами сети являются кабели (передающие среды), рабочие станции (АРМ пользователей сети), платы интерфейса сети (сетевые адаптеры), серверы сети.
Рабочими станциями (PC) в ЛВС служат, как правило, персональные компьютеры (ПК). НаPC пользователями сети реализуются прикладные задачи, выполнение которых связано с понятием вычислительного процесса.
Серверы сети — это аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, которые могут работать и как обычная абонентская система.
В ЛВС в качестве кабельных передающих сред используются витая пара, коаксиальный кабель и оптоволоконный кабель.
Кроме указанного, в ЛВС используется следующее сетевое оборудование:
- приемопередатчики (трансиверы) и повторители (репитеры) — для объединения сегментов локальной сети с шинной топологией;
- концентраторы (хабы) — для формирования сети произвольной топологии (используются активные и пассивные концентраторы);
- мосты — для объединения локальных сетей в единое целое и повышения производительности этого целого путем регулирования трафика (данных пользователя) между отдельными подсетями;
- маршрутизаторы и коммутаторы — для реализации функций коммутации и маршрутизации при управлении трафиком в сегментированных (состоящих из взаимосвязанных сегментов) сетях;
- модемы (модуляторы — демодуляторы) — для согласования цифровых сигналов, генерируемых компьютером, с аналоговыми сигналами типичной современной телефонной линии;
- анализаторы — для контроля качества функционирования сети;
- сетевые тестеры — для проверки кабелей и отыскания неисправностей в системе установленных кабелей.
По топологии, т.е. конфигурации элементов в сети ЛВС делятсяна общую шину, кольцо, звезду и др.
Протоколы передачи данных и методы доступа к передающей среде в ЛВС
Типичными методами доступа к передающей среде в современных ЛВС являются:
- множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD), иначе называемый методом доступа Ethernet, так как именно в этой сети он получил наибольшее распространение;
- маркерное кольцо (метод доступа TokenRing);
- маркерная шина (метод доступа Arcnet).
Указанные методы доступа реализованы соответственно на стандартах IEEE802.3, IEEE802.5, IEEE802.4.
Метод доступа Ethernet(метод случайного доступа) разработан фирмой Xerox в 1975 г. и используется в ЛВС с шинной топологией, обеспечивает высокую скорость передачи данных и надежность. Это метод множественного доступа с прослушиванием несущей и разрешением конфликтов (коллизий). Каждая рабочая станция (PC) перед началом передачи определяет, свободен канал или занят. Если канал свободен, PC начинает передачу данных, осуществляемую пакетами, упакованными в кадры. Из-за различных системных задержек могут возникнуть коллизии. В этом случае станция задерживает передачу на определенное время. Для каждой PC устанавливается свое время ожидания перед повторной передачей кадра. Коллизии приводят к снижению быстродействия сети только при сравнительно большом количестве активныхPC (до 80—100).
Метод доступа TokenRingразработан фирмой IBM и рассчитан на кольцевую топологию сети. Это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо». В качестве маркера используется уникальная последовательность битов. Маркер не имеет адреса и может находиться в одном из двух состояний — свободном или занятом. Если ни одна PC не готова к передаче данных, свободный маркер циркулирует по кольцу. Станция, имеющая кадр для передачи, ждет подхода свободного маркера, захватывает его, изменяет состояние маркера на «занятый» и добавляет к нему кадр. Занятый маркер с кадром перемещается по кольцу и возвращается к станции-отправителю, причем при прохождении через узел назначения снимается копия кадра. Станция-отправитель удаляет свой кадр из кольца, изменяет состояние маркера на «свободный» и передает его дальше по кольцу. С этого момента любая станция может изменить состояние маркера на «занятый» и начать передачу данных. Описанная процедура характерна для сети, в которой все станции имеют одинаковый приоритет. В рамках метода «маркерное кольцо» предусматривается возможность передачи кадров станции с учетом их приоритетов. Тогда станции с низким приоритетом могут захватывать кольцо в случае неактивности станций с более высоким приоритетом.
Метод доступа Arcnetразработан фирмой DatapointCorp. и используется в ЛВС с топологией «звезда» и «общая шина». Это селективный метод доступа в моноканал, называемый «маркерная шина». Маркер создается одной из станций сети и имеет адресное поле, где указывается номер (адрес) станции, владеющий маркером. Передачу производит только та станция, которая в данный момент владеет маркером (эстафетной палочкой). Остальные станции работают на прием. Последовательность передачи маркера от одной станции к другой задается управляющей станцией сети. Станции, последовательно получающие маркер для передачи кадров, образуют «логическое кольцо». Станция, получившая маркер (полномочия на передачу информации), передает свой подготовленный кадр в шину. Если кадра для передачи нет, она сразу посылает маркер другой станции согласно установленному порядку передачи полномочий. Так продолжается до тех пор, пока управляющая станция не инициирует новую последовательность передач маркера. Станция назначения, получившая маркер с кадром, «отцепляет» кадр от маркера и передает маркер той станции, которая является следующей в установленной последовательности передач. При таком методе доступа в моноканал имеется возможность обеспечить приоритетное обслуживание абонентов, например, в течение одного цикла, когда маркер совершает полный оборот по «логическому кольцу». Станции с более высоким приоритетом получают маркер не один, а несколько раз.
В качестве примера приведем структуру пакета по стандарту IEEE 802.3 с указанием длины каждого поля в байтах.
Преамбула |
Признак начала пакета |
Назначение |
Источник |
Длина |
Данные |
Набивка |
CRC-сумма |
7 |
1 |
2 или 6 |
2 или 6 |
2 |
0-1500 |
? |
4 |
Преамбула — это поле, содержащее семь одинаковых байтов 10101010, предназначенных для синхронизации.
Признак начала пакета — однобайтовое поле для обозначения начала пакета.
Назначение — поле длиной 2 или 6 байт (в зависимости от типа ЛВС), указывает, для какой PC данный пакет предназначен.
Источник — в этом поле содержится адрес отправителя пакета.
Длина — здесь содержится информация о длине данных в пакете.
Данные — в это поле записываются данные, составляющие передаваемое сообщение.
Набивка — сюда вставляют пустые символы для доведения длины пакета до минимально допустимой величины. При достаточно большой длине поля данных поле набивки может отсутствовать.
CRC-сумма — здесь содержится контрольное число, используемое на приемном пункте для выявления ошибок в данных принятого пакета. В качестве контрольного числа применяется остаток избыточной циклической суммы, вычисленный с помощью полиномов типа CRC-32. На приемном пункте также производится вычисление этого остатка и затем его сравнение с содержимым рассматриваемого поля с целью обнаружения ошибок в принятых данных.
Общая длина пакета стандарта IEEE 802.3 находится в диапазоне от 64 до 1518 байт, не считая преамбулы и признака начала пакета.
Протокол IPX/SPX. Этот протокол является набором протоколов IPX и SPX. Фирма Nowell в сетевой операционной системе NetWare применяет протокол IPX для обмена дейтаграммами и протокол SPX для обмена в сеансах связи.
Протокол IPX/SPX относится к программно-реализованным протоколам. Он не работает с аппаратными прерываниями, используя функции драйверов операционных систем. Пара протоколов IPX/SPX имеет фиксированную длину заголовка, что приводит к полной совместимости разных реализаций этих протоколов.
Протокол IPX соответствует сетевому уровню модели OSI и выполняет функции адресации, маршрутизации и переадресации в процессе передачи пакетов сообщений. Несмотря на отсутствие гарантий доставки сообщений (адресат не передает отправителю подтверждения о получении сообщения), в 95% случаев не требуется повторной передачи. На уровне IPX выполняются служебные запросы к файловым серверам, и каждый такой запрос требует ответа со стороны сервера. Этим и определяется надежность работы методом дейтаграмм, так как маршрутизаторы воспринимают реакцию сервера на запрос как ответ на правильно переданный пакет.
Протокол SPX работает на транспортном уровне модели OSI, но имеет и функции, свойственные протоколам сеансового уровня. Он осуществляет управление процессами установки логической связи, обмена и окончания связи между любыми двумя узлами (рабочими станциями) ЛВС. После установления логической связи сообщения могут циркулировать в обоих направлениях с гарантией того, что пакеты передаются без ошибок. Протокол SPX гарантирует очередность приема пакетов согласно очередности отправления.